-
Đắk Lắk: Lũ chồng lũ do thủy điện xả tràn, hạ du đối mặt kịch bản khốc liệt hơn lịch sử 1993 -
Mức án chính thức dành cho kẻ sát hại 4 người thân rồi làm điều dại dột ở Hà Nội vì quá nghèo khổ -
Những hình ảnh đầu tiên trục vớt xe tải bị cuốn trôi ở Quảng Trị, cập nhật tình hình tìm kiếm tài xế -
Chăm mẹ vợ như mẹ đẻ suốt 10 năm, tôi chết lặng trước yêu cầu tàn nhẫn của bà trên giường bệnh -
Hà Nội: Đi đăng kiểm, chủ xe Ford "tá hỏa" phát hiện gánh oan phạt nguội cho cả... Kia và Hyundai -
Náo loạn phố đi bộ hồ Gươm: Nam bảo vệ lái xe bán tải gây tai nạn liên hoàn, 5 phương tiện hư hỏng -
Vỡ đê sông trong đêm, khoảng 1.000 hộ dân phải sơ tán khẩn cấp -
Bi kịch lúc 3 giờ sáng: Núi sạt lở chôn vùi nhà dân, người vợ tử vong thương tâm -
Gia đình xác nhận tìm thấy "vật bất ly thân" của tài xế xe đầu kéo bị lũ cuốn mất tích, thực hư tin đã cứu được tài xế -
Clip nước lũ chảy như thác xuống đường đèo An Khê, Gia Lai khẩn cấp cấm xe
Công nghệ
22/08/2017 16:36Màn hình cảm ứng có thể chiếm quyền điều khiển smartphone
Một nghiên cứu vừa được công bố tiết lộ kiểu tấn công mới khi sử dụng màn hình cảm ứng thay thế được nhúng sẵn chip độc hại để theo dõi điện thoại thông minh của người dùng.
![]() |
Bằng cách nhúng một chip tích hợp độc hại bên trong màn hình cảm ứng bên thứ ba, nhóm nghiên cứu đã có thể vận dụng hệ thống thông tin liên lạc trên điện thoại Huawei Nexus 6P và LG G Pad 7.0.
Điều này về cơ bản cho phép họ ghi lại các thao tác gõ bàn phím, chụp ảnh người dùng và chuyển tiếp chúng qua email, cài đặt ứng dụng và hướng người dùng đến trang web lừa đảo. Phương thức tấn công thứ hai cũng cho thấy họ có thể khai thác lỗ hổng trong hệ điều hành của thiết bị cầm tay.
Các nhà nghiên cứu cho rằng những màn hình nguy hiểm này có thể được thiết kế trông giống với sản phẩm thông thường, có nghĩa ngay cả các kỹ thuật viên thiết bị cầm tay cũng không thể phân biệt được. Hơn nữa, toàn bộ quá trình không có tập tin, cho phép nó làm việc mà không bị phát hiện bởi phần mềm bảo mật.
Kiểu tấn công này được gọi là “chip-in-the-middle”. Để thực hiện mục tiêu của mình, các nhà nghiên cứu đã sử dụng nền tảng Arduino chạy trên vi điều khiển ATmega328. Họ cũng đã sử dụng vi điều khiển STM32L432 và kết quả cho thấy không chỉ chúng mà cả những chip vi điều khiển khác cũng có thể thực hiện công việc.
Sau đó, họ sử dụng một máy thổi khí nóng để tách bộ điều khiển màn hình cảm ứng ra khỏi bảng lắp ráp chính để tiếp cận miếng đồng của nó. Tiếp theo, họ hàn một dây đồng để gắn chip độc hại vào thiết bị.
Các nhà nghiên cứu cho biết, không chỉ điện thoại Android có nguy cơ trước cuộc tấn công nói trên mà ngay cả iPhone cũng có thể rơi vào tình huống tương tự.
Theo Kiến Văn (Thanh Niên Online)
- Đắk Lắk: Lũ chồng lũ do thủy điện xả tràn, hạ du đối mặt kịch bản khốc liệt hơn lịch sử 1993 (21:13)
- Danh tính tài xế xe tải lao thẳng vào CSGT rồi bỏ chạy ở Hà Nội, phát hiện thứ đáng ngờ trên xe (43 phút trước)
- Cứu thành công tài xế ô tô suýt bị nước lũ cuốn trôi, lý do chủ xe cố vượt qua nơi ngập nước (54 phút trước)
- Mức án chính thức dành cho kẻ sát hại 4 người thân rồi làm điều dại dột ở Hà Nội vì quá nghèo khổ (1 giờ trước)
- Bánh mì Việt Nam được vinh danh trong top 25 bánh kẹp ngon nhất thế giới (1 giờ trước)
- TP.HCM sẽ kiểm tra đột xuất 180 điểm kinh doanh vàng trong đợt cao điểm chống gian lận thương mại (1 giờ trước)
- Mức xả lũ "kỷ lục Việt Nam chưa từng có" tại Thủy điện Sông Ba Hạ lập (2 giờ trước)
- Ông Trần Phong được bầu làm Chủ tịch UBND tỉnh Khánh Hòa (3 giờ trước)
- Cả gia đình 4 người tử vong tại Istanbul vì nghi nhiễm độc hóa chất tại khách sạn (3 giờ trước)
- Tìm thấy thi thể đầu tiên trong vụ sạt lở núi vùi lấp 3 người ở Đà Nẵng, công tác tìm kiếm vẫn khẩn trương (3 giờ trước)
